Chương 2 của Comptia Pentest + là phần mà CEH không có trình bày,chương này nói về các vấn đề mà một người làm kiểm thử bảo mật cần quan tâm, chuẩn bị trước khi bắt tay vào công việc chính của mình như xác định phạm vi công việc, kí kết hợp đồng, thỏa thuận đền bù thiệt hai khi có sự cố hay những xung đột xảy ra với chính khách hàng hay dịch vụ của họ, và những vấn đề liên quan đến pháp lý…

Nhìn chung, để hiểu rõ chương này các bạn bắt buộc phải đọc & hiểu tài liệu tiếng Anh của giáo trình Pentest (hoặc sách bản in tiếng Việt ). Đây là một chương khá hay có nhiều điểm tương đồng với nội dung chương trình ECSA của EC Council.

Các bạn cần tìm hiểu về các chiến thuật Pentest trong Pentest + Chapter 2 : Penetration Testing

Các yếu tố đe dọa : Pentest + Chapter 2 Threat Actors

Các kiểu đánh giá , Pentest + Chapter 2 : 08 Types of Assessments

Pentest + Chapter 2 : Penetration Testing Terminologies

Đây là một phần khá lý thuyết và tương đối khó nuốt, các bạn có thể tìm hiểu một cách tổng quát rồi tiến qua những phần thực hành , sau đó có thể vòng lại chương này để có thể hiểu và thấm hơn. Vì một khi có đủ kiến thức những kỹ năng cần thiết thì các bạn mới nắm được những vấn đề mà chương trình Pentest + cần truyền đạt, và dĩ nhiên, có rất nhiều điều mà chỉ có trãi qua hay trãi nghiệm thì mới rút ra được những kinh nghiệm đau thương hay va vấp đến từ công việc thực tế. Nhưng đừng quá lo lắng, cứ đu rồi sẽ có con đường, chứ không cần đứng một chổ mà lo lắng cũng không giải quyết được vấn đề gì.

Nếu cần quan tâm, thì nên tìm cách có 1 con Cert Master Lab các bạn sẽ được chính Comptia dẫn dắt qua từng bài từng chương rất cặn kẽ,

Comptia CertMaster Lab


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: